[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

Re: security/2006/dsa-1185.wml



杉山です。

On Thu, 12 Oct 2006 02:16:47 +0900, SUGIYAMA Tomoaki wrote:
> security/2006/dsa-1185.wml[1] の日本語訳版を debian-users:47338[2] の
> かねこさん訳を参考に作業しました。査読をお願いします。
 (snip)
> #あぁ,しかし DSA-1185-2[3] というのがあるんですね。
> #原文を更新しなければ駄目なのかも。

dsa-1185-2 に更新してもらいましたので,こちらの方の査読をお願いします。

1. http://www.debian.org/security/2006/dsa-1185.en.html
2. http://lists.debian.or.jp/debian-users/200609/msg00160.html
3. http://lists.debian.or.jp/debian-users/200610/msg00030.html

------------------------------------------------------------------
#use wml::debian::translation-check translation="1.3"
<define-tag description>サービス不能 (DoS) 攻撃</define-tag>
<define-tag moreinfo>
<p>CVE-2006-2940 の修正で、
初期化していないメモリを参照するコードを取り込んでしまいました。
このような処理は、openssl
ライブラリを利用するアプリケーションをクラッシュさせるかもしれず、
さらに攻撃者が任意のコードを実行する要因となる可能性があります。
念のため、元の勧告を再掲します。</p>

<blockquote>
<p>複数の脆弱性が、暗号化パッケージ OpenSSL にあり、
犠牲者のコンピュータ上でシステムリソースを使い果したり、
プロセスをクラッシュさせたりすることで、攻撃者がサービス不能
(DoS) 攻撃を引き起こす可能性があることが発見されました。</p>

<ul>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2937";>CVE-2006-2937</a>

	<p>OpenSSL コアチームおよび Open Network Security の S N Henson
	さんは、最近 NISCC (www.niscc.gov.uk) 向けの ASN1 テストスイーツを開発しました。
	このテストスイーツを OpenSSL に対して実行したところ、二件のサービス不能
	(DoS) 攻撃脆弱性が発見されました。</p>

	<p>特定の不正な ASN1 構造体の解析をする際に、エラー条件の処理が誤っており、
	システムメモリを費やし無限ループに陥る可能性があります。</p>

	<p>OpenSSL を使用して、信用できないソースから
	ASN1 データを解析するすべてのコードに影響があります。
	それには、クライアント認証を有効にした SSL サーバ や
	S/MIME アプリケーションなどを含みます。</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3738";>CVE-2006-3738</a>

	<p>Google Security Team の Tavis Ormandy さん、Will Drewry
	さんにより、exim や mysql といったいくつかのアプリケーションで使われる
	SSL_get_shared_ciphers ユーティリティ関数にバッファオーバフローが発見されました。
	攻撃者が暗号リストを送ることで、バッファをオーバーランさせる可能性があります。</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-4343";>CVE-2006-4343</a>

	<p>Google Security Team の Tavis Ormandy さん、Will Drewry
	さんにより、sslv2 クライアントコードにサービス不能 (DoS)
	攻撃の可能性が発見されました。クライアントアプリケーションが
	OpenSSL を用いて悪意を持ったサーバに sslv2 コネクションを張ろうとした場合、
	サーバからクライアントをクラッシュさせることが可能です。</p></li>

<li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2940";>CVE-2006-2940</a>

	<p>OpenSSL コアチームおよび Open Network Security の S N Henson
	さんは、最近 NISCC (www.niscc.gov.uk) 向けの ASN1 テストスイーツを開発しました。
	このテストスイーツを OpenSSL に対して実行したところ、サービス不能
	(DoS) 攻撃脆弱性が発見されました。</p>

	<p>特定のタイプの公開鍵は、不釣り合いな量の処理時間が必要になります。
	この問題を、攻撃者がサービス不能 (DoS) 攻撃に悪用する可能性があります。</p></li>

</ul>
</blockquote>

<p>安定版ディストリビューション (stable、コードネーム sarge)
では、これらの問題はバージョン 0.9.7e-3sarge4 で修正されています。</p>

<p>不安定版およびテスト版ディストリビューション (sid および etch)
では、これらの問題は openssl097 互換ライブラリの バージョン 0.9.7k-3 および
openssl パッケージのバージョン 0.9.8c-3 でそれぞれ修正されています。</p>

<p>openssl パッケージのアップグレードをお勧めします。また、OpenSSL
共有ライブラリにリンクしているサービスの再起動が必要なことに注意してください。
そのようなサービスの一般的な例として、ほとんどのメール転送エージェント
(MTA)、SSH サーバおよび Web サーバなどが含まれます。</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2006/dsa-1185.data"